‘BITTER’ APT kümesi tarafından kullanılan ‘CVE-2021-1732’ açığının ayrıntılı tahlilinin akabinde diğer bir sıfır gün açığını ortaya çıkardı.
Güvenlik şirketi Kaspersky’den yapılan açıklamaya nazaran, uzmanlar şu anda bu açığı bilinen rastgele bir tehdit aktörüyle ilişkilendiremiyor. Sıfır gün güvenlik açığı, temelde bilinmeyen bir yazılım yanılgısından kaynaklanıyor ve saldırganların makûs niyetli faaliyetlerini kapalılık içinde yürütmesine müsaade vererek beklenmedik ve yıkıcı sonuçlara yol açıyor.
Sıfır gün güvenlik açığının temel sebebi bir yazılım kusuru olsa da hala tam olarak nasıl ortaya çıktığı bilinmiyor. Fakat bu açık siber saldırganlara faaliyetlerini kapalılık içinde yürütmesine imkan tanıyor. Bu da beklenmedik ve yıkıcı sonuçlar ortaya çıkarabiliyor.
CVE-2021-1732 açığını tahlil ederken güvenlik uzmanları, yeni bir sıfır gün açığı daha keşfetti ve şubat ayında Microsoft’a bildirdi. Açığın hakikaten sıfır gün olduğu onaylandıktan sonra CVE-2021-28310 ismini aldı.
Araştırmacılara nazaran bu açık, potansiyel olarak birkaç tehdit aktörü tarafından kullanılıyor. Bu, Desktop Window Manager’da bulunan ve saldırganların kurbanın makinesinde istediği kodu çalıştırmasına müsaade veren bir ayrıcalık artırma (EoP) açığına karşılık geliyor. Açıktan yararlananların kum havuzundan kaçmak ve daha fazla erişim için işletim sisteminde ayrıcalık elde etmek için başka tarayıcı açıklarıyla birlikte kullanması olası görünüyor.
Birinci araştırmalar, tam bulaşma zincirini ortaya çıkarmadı. Bu nedenle açığın öbür bir sıfır gün ile mi, yoksa bilinen, yamalı güvenlik açıklarıyla mı temaslı olduğu şimdi bilinmiyor.
“KULLANICILARIMIZIN SAVUNMASINI GELİŞTİRMEYE DEVAM EDECEĞİZ”
Güvenlik Uzmanı Boris Larin, ‘Bu açık başlangıçta gelişmiş istismar tedbire teknolojimiz ve ilgili tespit kayıtlarıyla belirlendi. Bundan birkaç yıl içinde, eserlerimizde sıfır gün açıklarını tespit eden çok sayıda istismar muhafaza teknolojisi oluşturduk ve bu teknolojilerin aktifliğini tekraren kanıtladık. Teknolojilerimizi geliştirerek ve güvenlik açıklarını yamamak için üçüncü taraflarla çalışarak kullanıcılarımızın savunmasını geliştirmeye devam edeceğiz.’ sözlerini kullandı.
Güvenlik uzmanları tehditten korunmak için “Yeni güvenlik açığı için yayınlanan yamaları mümkün olan en kısa müddette indirip yükleyin. Uç nokta müdafaa çözümlerindeki güvenlik açığı ve yama idaresi yetenekleri, bilgi teknolojileri güvenlik yöneticileri için bu işi değerli ölçüde kolaylaştırabilir. SOC grubunuzun en son tehdit istihbaratına erişimini sağlayın. Kaspersky Tehdit İstihbarat Portalı, şirketin tehdit istihbaratı için tek bir erişim noktasıdır ve Kaspersky tarafından 20 yıldan fazla bir müddettir toplanan siber akın datalarını ve iç görüleri sağlar” teklifinde bulundu.
Temel uç nokta müdafaasının yanı sıra, ağ seviyesinde gelişmiş tehditleri erken etapta algılayan güvenlik tahlilleri uygulayın.
NTV